imgファイルをインストールしようとしても正常に完了できないようです。
この.imgでファイルコマンドを実行すると、次のものが返されます。
$ file file.img
file.img: data
マウントを使用しようとすると、次の結果が表示されます。
$ sudo mount file.img test/
mount: you must specify the filesystem type
"-t auto"を使用しようとすると、同じ結果が表示されます。
$ sudo mount -t auto file.img test
mount: you must specify the filesystem type
このimgからファイルを抽出する方法がわかりません。
編集1:
Jofelは以下を出力します。
$ xxd -a N150R-V1.0.0.5_1.0.1.img | head
0000000: 6465 7669 6365 3a4e 3135 3052 0a76 6572 device:N150R.ver
0000010: 7369 6f6e 3a56 312e 302e 302e 355f 312e sion:V1.0.0.5_1.
0000020: 302e 310a 7265 6769 6f6e 3a0a 0000 0000 0.1.region:.....
0000030: 0000 0000 0000 0000 0000 0000 0000 0000 ................
*
0000070: 0000 0000 0000 0000 0000 0000 0000 1232 ...............2
0000080: 3036 3132 d9cf 3fc1 5297 2c87 0033 eed0 0612..?.R.,..3..
0000090: 9f05 0000 9f05 0000 9b63 9e62 0505 0700 .........c.b....
00000a0: 4e31 3530 522d 5631 2e30 2e30 2e35 5f31 N150R-V1.0.0.5_1
00000b0: 2e30 2e31 0000 0000 0000 0000 0000 0000 .0.1............
答え1
ファイルはファイルシステムのイメージではありません。
ファイル名の通りファームウェアイメージですネットワークN150Rルーター、OpenWRTメイクファイルを正しく解析すると、名前が変更されたNetgear WNR612V2です。
ゼロ以外の各バイト値のバイト数がファイル内でかなり均一であることを考慮すると、ファイルに次のものが含まれると予想されます。
圧縮された画像はファイルシステムでもそうでないかもしれません。これは私が望むものよりもリバースエンジニアリングです。内部コンテンツを表示するには、リバースエンジニアリングを実行する必要があります(またはウェブを検索すると、誰かがすでに実行している可能性が高い)。